NoticiasSeguridad

Bad Rabbit, nuevo ataque global de ransomware

Sophos informó que organizaciones en Rusia y Ucrania fueron atacadas por Bad Rabbit, una variedad de ransomware con similitudes a NotPetya. Mencionó que el brote se extendió a Europa, incluyendo a Turquía y Alemania. Las victimas que han sido reportadas hasta el momento incluyen aeropuertos, estaciones de tren y agencias de noticias.

Agregó que el ataque parece haber comenzado a través de archivos en sitios web de medios rusos atacados, usando un falso instalador de Adobe Flash.

«Aunque parece que el brote de BAD Rabbit comenzó en Rusia, la recomendación es que, incluso si aún no ha oído hablar del malware, tome precauciones, protéjase de los ladrones y asegúrese de no ser el primero en su ciudad en ser atacado», dijo Paul Ducklin, tecnólogo senior de Sophos.

Según la firma en ciberseguridad, si Bad Rabbit infecta la computadora, intenta programarse a través de la red utilizando una lista de nombres de usuario y contraseñas incrustados dentro del malware. A partir de ahí, el ransomware encripta los  archivos, agregando “encryted” al final de cada nombre de archivo y también el MBR (Master Boot Record) de la computadora. Envía un mensaje con un saludo y solicita que envíe el pago a través de un servicio oculto Tor (un sitio de la Dark Web anónimo): Oops! Tus archivos han sido encriptados. Si ve este texto, sus archivos ya no son accesibles. En tal caso, a decir de la empresa, es tiempo perdido tratar de recuperar los archivos de manera personal, pues se requiere de un servicio de descifrado como el que ofrece la marca.

Medidas de defensa

Actualmente Sophos dijo bloquear el ataque de BAD Rabbit como Troj/Ransom-ERK. Adicionalmente, Intercept X previene de manera proactiva que el malware ataque los datos: CryptoGuard evita que el ransomware revuelva sus archivos, y WipeGuard impide las grabaciones de bajo nivel del disco que modifican el sector de arranque.

Asimismo mencionó algunos consejos para defenderse contra este tipo de ataque:

–Ditch Flash. Los instaladores y actualizaciones de flash falso solo funcionan como una táctica de ingeniería social. Al eliminar Flash por completo, no solo se protege de los “cero días” de Flash, sino también elimina la tentación de descargar actualizaciones falsas.

–Parche de inmediato. Los ataques como NotPetya y WannaCry explotaron una vulnerabilidad para la cual los parches ya estaban disponibles. No se quede atrás una vez que haya parches disponibles para los agujeros de seguridad conocidos

–Recuerde sus copias de seguridad. Hágalo de manera frecuente y mantenga una copia de seguridad reciente tanto en la web como fuera de ella, para que pueda acceder a ella incluso si su lugar de trabajo termina fuera de límites debido a un incendio, inundación u otra causa no relacionada con el malware.

–No convierta a los usuarios en administradores. Cuando desee realizar tareas administrativas, asóciese a una cuenta de administrador y renuncie a esos privilegios tan pronto como pueda. Malware con reconocimiento de red como Bad Rabbit se puede propagar sin necesidad de adivinar contraseñas si ya tiene acceso a nivel de administrador a otras computadoras en la red.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap